اسمارت‌فون سامسونگ گلکسی S11 احتمالا فاقد طراحی جذاب موردپسند همگان خواهد بود

تا موعد رونمایی اسمارت‌فون‌های سری گلکسی S11 حدودا 9 ماه زمان باقی‌مانده است؛ اما این موضوع مانع از انتشار شایعات جدید پیرامون هندست‌های مذکور نشده است. بر اساس آخرین شایعات، پرچم‌داران نسل آینده سامسونگ همراه با به‌روزرسانی بزرگ در زمینه طراحی که موردانتظار همگان است، معرفی نخواهند شد. با این‌حال پیش از پرداختن به این موضوع بایستی خاطرنشان کرد که گزارش مذکور به هیچ منبعی استناد نکرده است؛ لذا بایستی به صحت‌وسقم چنین اطلاعاتی با دیده تردید نگاه کرد.

اسمارت‌فون‌های سامسونگ گلکسی S10 پلاس، گلکسی S10 و گلکسی S10e

احتمال به‌کارگیری مجدد نمایشگر حفره‌دار

اوایل سال جاری سامسونگ تائید کرد که پیش‌تر مشغول توسعه نمایشگرهای تمام‌صفحه بدون نیاز به اجرای هرگونه اقدام جانبی بوده است. این موضوع به‌معنای عدم وجود دوربین کشویی، حفره و یقینا هرگونه ناچ خواهد بود. به‌طور کلی این الگوی طراحی با به‌کارگیری دوربین‌های زیر نمایشگر تحقق یافت. در حال حاضر فناوری مذکور فرآیند توسعه خود را پشت سر می‌گذارد. با این‌حال سامسونگ اعلام کرده که نخستین دستگاه‌های مجهز به این فناوری پیشرفته طی 1 یا 2 سال آینده عرضه خواهند شد.

چنان‌چه همه چیز طبق برنامه به پیش برود؛ در این‌صورت نمایشگرهای لبه‌به‌لبه جدید سامسونگ احتمالا برای استفاده در هندست‌های گلکسی S11، گلکسی S11 پلاس و گلکسی S11e مهیا خواهند بود. اما بر اساس گزارش جدید وب‌سایت چینی‌زبان Sina (به نقل از سایت BGR) چنین پدیده‌ای رخ نخواهد داد. این وب‌سایت ادعا کرده که با توجه به نرخ پیشرفت کنونی سامسونگ، نمایشگرهای جدید مجهز به دوربین‌های یکپارچه با پنل تا زمان تولید پرچم‌داران نسل آینده کمپانی مهیا نخواهند شد. این موضوع نشان می‌دهد که فناوری نسل آینده در عوض برای سال آتی و سری گلکسی S12 مورد استفاده قرار می‌گیرد. با این‌حال گزارش شده که سامسونگ برای ارتقاء هندست گلکسی S11 برنامه‌هایی را در ذهن دارد.

گلکسی S10 و گلکسی S10 پلاس

سامسونگ ادعا کرده که با هدف کاهش میزان جلب‌توجه حفره دوربین بر روی کاهش اندازه این حفره کار کرده است. در این میان به هیچ‌گونه جزئیات خاصی پیرامون موقعیت حفره اشاره نشده است؛ اما بر اساس گزارشات در سری جدید گلکسی‌نوت 10، دوربین‌ها به مرکز پنل نمایشگر منتقل خواهند شد و اجرای همین اقدام در خصوص سری گلکسی S11 نیز بسیار محتمل به‌نظر می‌رسد.

احتمال استفاده از فرآیند تولید جدید برای تراشه سامسونگ

همچنین گزارش به این واقعیت اشاره دارد که در حال حاضر سامسونگ بر روی تولید پردازنده‌های 5 نانومتری کار می‌کند و وب‌سایت Sina معتقد است که این پردازنده‌ها احتمالا در سری گلکسی S11 به‌کار گرفته خواهند شد.

بر اساس جدول زمانی رسمی کمپانی، این تراشه‌ها طی 6 ماهه نخست سال 2020 آماده‌سازی خواهند شد. این چارچوب زمانی به لحاظ نظری بدان معناست که تراشه نسل آینده اگزینوس 9830 احتمالا با استفاده از یک فرآیند به‌روزرسانی شده تولید می‌شود؛ اگرچه زمان‌بندی انجام این‌کار بسیار انعطاف‌پذیر خواهد بود. ظاهرا قرار است این تراشه در گوشی گلکسی S11 به‌کارگیری شود.

از آن‌جا که تا موعد رونمایی از پرچم‌داران نسل آینده سامسونگ کماکان ماه‌های زیادی باقی‌مانده است؛ لذا احتمالا هنوز تصمیم‌گیری نهایی در خصوص فرآیند تولید مورد استفاده در پردازنده پیشرفته سال 2020 سامسونگ انجام نشده است. در نتیجه اطلاعات ارایه شده می‌تواند کاملا دستخوش تغییر شود.

در مقطع کنونی و با در نظر گرفتن تاخیرات احتمالی در خصوص ارایه تراشه‌های 5 نانومتری، عرضه مدل‌های سه‌گانه سری گلکسی S11 با پردازنده‌های مبتنی بر فرآیند 7 نانومتری امری محتمل‌تر به‌نظر می‌رسد. در حال حاضر این تکنیک تولید در تراشه اسنپ‌دراگون 855 ساخت کوالکام و نسخه آمریکایی سری گلکسی S10 مورد استفاده قرار گرفته است. با این‌حال تراشه اگزینوس 9820 به‌کارگیری شده در مدل‌های اروپایی بر پایه فرآیند 8 نانومتری تولید شده است. لذا جابه‌جایی در مقیاس فرآیند تولید بایستی بهبود چشمگیر کارآیی دستگاه و مدت شارژدهی باتری را در پی داشته باشد.

تمرکز فعلی سامسونگ به هندست‌های گلکسی‌نوت 10 و گلکسی‌نوت 10 پرو معطوف شده است

بر اساس پیش‌بینی‌ها هندست‌های سه‌گانه گلکسی S11، گلکسی S11 پلاس و گلکسی S11e همگی طی 3 ماهه نخست سال 2020 و احتمالا با برگزاری رویدادی در حد فاصل اواسط تا اواخر ماه فوریه معرفی خواهند شد. در عین‌حال سامسونگ بر روی هندست‌های گلکسی‌نوت 10 و گلکسی‌نوت 10 پرو نیز تمرکز نموده است. مدل‌های مذکور احتمالا در ماه آگوست عرضه می‌شوند.

تصویر مفهومی اسمارت‌فون سامسونگ گلکسی‌نوت 10

جهت اطلاع افراد ناآگاه بایستی خاطرنشان کرد که این اسمارت‌فون‌های پرچم‌دار احتمالا با بازطراحی قابل‌توجه پنل پشتی و پیکره‌بندی دوربین با چیدمان عمودی در گوشه فوقانی سمت چپ نمایشگر عرضه می‌شوند. بر اساس اطلاعات لو رفته، هر 2 دستگاه از سخت‌افزار دوربین گلکسی S10 بهره خواهند برد. این پیکره‌بندی از یک دوربین 12 مگاپیکسلی با گشودگی دیافراگم متغیر، دوربین تله‌فوتو 12 مگاپیکسلی با زوم 2 برابری و یک حسگر 16 مگاپیکسلی فوق‌عریض تشکیل می‌شود. گلکسی‌نوت 10 پرو نیز احتمالا از یک حسگر TOF اختصاصی مشابه با نمونه موجود در گوشی اخیرا عرضه شده گلکسی S10 5G استفاده خواهد کرد.

با توجه به سایر جزئیات منتشر شده، این هندست‌ها احتمالا با سیستم‌عامل اندروید 9 پای همراه با رابط کاربری One UI سامسونگ ارایه می‌شوند. بعلاوه گلکسی‌نوت 10 از یک باتری 4300 میلی‌آمپرساعتی بهره برده و مدل پرو نیز به یک باتری 4500 میلی‌آمپرساعتی با قابلیت پشتیبانی از شارژ سریع مجهز خواهد بود. نسخه‌های 5G مجزا از هر 2 هندست نیز روانه بازار خواهند شد.

نوشته اسمارت‌فون سامسونگ گلکسی S11 احتمالا فاقد طراحی جذاب موردپسند همگان خواهد بود اولین بار در وب‌سایت فناوری پدیدار شد.

ARM روابط تجاری با هواوی را برای تولید تراشه‌ تعلیق کرد

ARM روابط تجاری با هواوی را برای تولید تراشه‌ تعلیق کرد

ARM، معماری اکثر تراشه‌های گوشی‌های هوشمند موجود، تحت‌تأثیر فرمان اجرایی رئیس‌جمهور آمریکا روابط خود را با هواوی قطع کرد.

سرویس هوش تهدیدیِ خوب را از کجا می‌توان پیدا کرد؟

با گسترش سطح حملات و پیچیدگیِ روزافزون تهدیدات، واکنشِ صِرف به حوادث دیگر کفایت نمی‌کند. اکنون مهاجمین بیش از هر زمان دیگری برای حمله کردن فرصت نصیبشان می‌شود. هر صنعت و هر سازمانی اطلاعات ارزشمند مخصوص به خود را دارد که از آن تمام قد حراست می‌کند؛ همچنین از مجموعه اپ‌ها و فناوری‌های ویژه‌ای نیز برخوردار است. همه‌ی اینها می‌تواند خوراکی باشد برای مهاجمین تا با ترفندهای مختلف بدان‌ها یورش ببرند. متودهای حمله هر روز دارد بیشتر و بیشتر می‌شود.  
در طول چند سال گذشته، متوجه مرز باریک بین انواع تهدیدها و انواع عاملین تهدید شده‌ایم. متودها و ابزارهایی که سابقاً برای یک سری از سازمان‌ها تهدید به حساب می‌آمدند اکنون در بازار بزرگ‌تری شیوع پیدا کرده‌اند. یکی از نمونه‌های بارز، دامپ کردنِ کد، توسط شرکت Shadow Brokers بود که اکسپلویت‌های پیشرفته‌ای در اختیار عاملین جرم گذاشت -عاملینی که در غیر این صورت نمی‌توانستند به چنین کد پیشرفته‌ای دسترسی داشته باشند.
 
رویکرد جدیدی نیاز است
با توجه به این حقیقت که سازمان‌ها دارند به طور فزاینده‌ای قربانیِ حملات هدف‌دار و پیشرفته می‌شوند، پر واضح است که داشتن دفاعی موفق نیازمند متودهای جدید است. شرکت‌ها برای محافظت از خود همواره دارند نظارت‌های امنیتی خود را با محیطِ همیشه در حال تغییر تهدید سازگار می‌کنند. تنها راه کنار آمدن با این تغییرات، ساخت برنامه‌ی هوش تهدیدیِ[1] مؤثر است. هوش تهدیدی همین الانش هم یک مؤلفه‌ی کلیدی در عملیات‌های امنیتی به شمار می‌آید. این سرویس را تقریباً هر شرکتی با هر ابعادی در تمام صنایع و موقعیت‌های جغرافیایی به کار می‌برد. هوش تهدیدی می‌تواند در طول چرخه‌ی مدیریت واقعه از تیم‌های امنیتی پشتیبانی کند و آن‌ها را در تصمیم‌گیری‌های راهبردی کمک نماید. با این حال، افزایش تقاضا برای هوش تهدیدیِ خارجی، بیشتر شدن فروشندگان این سرویس را نیز موجب شده است؛ حال دیگر هر یک از آن‌ها سرویس‌های هوش تهدیدی متنوعی را در اختیار شرکت‌ها و سازمان‌ها قرار می‌دهند.
 
هوش تهدیدی که به تخصص سازمانی شما مرتبط نمی‌شود می‌تواند حتی موجب وخیم‌تر شدن شرایط نیر بشود. در بسیاری از شرکت‌های امروزی، تحلیلگران امنیتی به جای تمرکز روی شکار تهدید و واکنش سریع و معقول به آن، بیش از نیمی از زمان خود را صرف سامان‌دهی مثبت‌های کاذب خود می‌کنند. ارائه‌ی هوش تهدیدیِ نامربوط یا نامناسب به عملیات‌های امنیتی می‌تواند رقم هشدارهای کاذب را افزایش دهد و تأثیر به شدت منفی روی قابلیت‌های واکنش‌دهی بگذارد.
 
بهترین هوش تهدیدی را از کجا می‌توان پیدا کرد؟
با این حساب شاید برایتان سؤال پیش آید که چطور می‌توان هوش تهدیدی مناسب و مرتبطی برای شرکت یا سازمان پیدا کرد؟ چطور می‌شود از بین این همه فروشنده با بازاریابی‌های قوی که همه هم ادعا دارند محصولشان از بقیه بهتر است، سرویس هوش تهدیدیِ مناسبی تهیه کرد؟ گرچه این سوالات مهم‌اند؛ اما فعلاً موقعیت خوبی برای پرسیدنشان نیست. بسیاری از سازمان‌ها که گول وعده وعیدهای رنگین فروشنده‌های خارجی را می‌خورند فکر می‌کنند قرار است برایشان کاری کنند کارستان؛ غافل از اینکه ارزشمندترین هوش تهدیدی در محیط خودِ شبکه‌ی سازمانی‌شان است.
اطلاعات حاصل از سیستم‌های پیشگیری و تشخیص نفوذ، لاگ‌های اپلیکیشن و لاگ‌هایی از سایر نظارت‌های امنیتی می‌توانند خود بازتابی باشند از اتفاقات داخل شبکه‌ی سازمانی. هوش تهدیدیِ درون‌سازمانی می‌تواند الگوهای فعالیت مخرب مخصوص به سازمان را شناسایی کند؛ فرق بین کاربر معمولی و رفتار شبکه‌ای را متوجه شود؛ به حفظ رشته فعالیت‌های دسترسی به داده کمک کند؛ حفره اطلاعاتی احتمالی که نیاز به پلاگ شدن دارد شناسایی کند و غیره. جدا از اینها، استفاده از سرویس‌های هوش تهدیدیِ خارجی می‌تواند همچنین دشوار باشد. در حقیقت برخی فروشنده‌ها ممکن است  به واسطه‌ی حضور جهانی‌شان و قدرتشان در جمع‌آوری، پردازش و پیوند داده‌ها به هم -از بخش‌های مختلف جهان- تهدیدهای سایبری را با شفافیت بیشتری نمایش دهند اما این تنها زمانی چاره‌ساز است که زمینه و بستر داخلی کافی برای این کار وجود داشته باشد.
 
مثل مهاجم فکر کنید
برای ساخت برنامه‌ی هوش تهدیدیِ کارامد، شرکت‌ها -از جمله آن‌هایی که مراکز عملیات‌های امنیتی دارند- باید فکر خود را همسوی مهاجم کنند تا از حیله‌های مجرم سایبری جا نخورند. استفاده از هوش تهدیدی وقتی مؤثر است که بتوان درک روشنی از ارزش‌های کلیدی داشت. با توجه به منابع محدودی که معمولاً در اختیار دپارتمان‌های امنیت اطلاعات است، تحلیل و ثبت کل عملیات‌های سازمانی کار بسیار دشواریست. راه‌حل، اتخاذِ رویکردی مبتنی بر ریسک با مقدم دانستن هدف‌های مستعدتر است. وقتی منابع هوش تهدیدیِ داخلی تعریف و عملیاتی شد، شرکت تازه می‌تواند به فکر اضافه کردن اطلاعات خارجی به جریان‌کاری‌های فعلیِ خود بیافتد.
 
صحبت، سرِ اعتماد است
منابع خارجی هوش تهدیدی از سطوح اطمینان‌دهیِ مختلفی برخوردارند:
منابع باز رایگانند اما اغلب زمینه ندارند و تعداد قابل‌ملاحظه‌ای مثبت کاذب برمی‌گردانند.
برای شروعی خوب، به جوامع اشتراک‌گذاری هوش (سازمان-محور) مانند FS-ISAC[2] دسترسی پیدا کنید. این جوامع اطلاعات بسیار ارزشمندی ارائه می‌دهند؛ هرچند اغلب گِیت می‌شوند و برای دسترسی به آن‌ها باید عضویت داشته باشید.
منابع تجاریِ هوش تهدیدی به مراتب قابل‌اطمینان‌ترند گرچه دسترسی بدان‌ها خیلی هزینه‌بردار است.
توصیه‌ی ما برای انتخاب سرویس هوش تهدیدیِ خارجی این است که کیفیت را بر کمیت مقدم بدانید. اطلاعات فروشندگان مختلف سرویس‌های هوش تهدیدی را نمی‌توان در قالب همپوشانی مؤثر به کاربرد زیرا منابع هوش و روش‌های جمع‌آوری اطلاعاتشان با هم بسیار تفاوت دارد و همچنین بینش‌هایی که ارائه می‌دهند نیز در برخی جنبه‌ها متفاوت است. برای مثال، فروشنده‌ای که در منطقه‌ای خاص حضورِ پررنگی دارد اطلاعات بیشتری در مورد تهدیدهای ناشی از آن منطقه در اختیار دارد؛ این درحالیست که فروشنده‌ای دیگر می‌تواند اطلاعات بیشتری روی انواع دیگری از تهدیدها بدهد. توجه داشتید باشید که این نوع منابع قابل اعتماد همچنین نیاز به پیش‌ارزیابی دارند تا مطمئن شوید هوشی که تأمین می‌کنند متناسب با نیازهای خاص سازمانتان است.
 
مواردی که باید هنگام ارزیابی پیشنهادات تجاری هوش تهدیدی لحاظ کنید
هنوز هم شاخص و ملاک خاصی برای ارزیابی پیشنهادات تجاری هوش تهدیدی وجود ندارد اما در زیر به نمونه‌هایی از آن اشاره کرده‌ایم:
به دنبال هوشی بگردید که بطور جهانی بشود بدان دسترسی پیدا کرد. حملات، مرز نمی‌شناسند- حمله‌ای که هدفش، شرکتی در آمریکای لاتین است می‌تواند از اروپا و برعکس شروع شود. 
آیا فروشنده اطلاعات را به طور جهانی بدست آورده و فعالیت‌های به ظاهر نامرتبط را به کمپین‌های منسجمی تطبیق می‌دهد؟ این نوع هوش به شما کمک خواهد کرد تا اقدام مناسبی انجام دهید.
اگر به دنبال محتوایی استراتژیک‌تر هستید تا شما را از برنامه‌ریزی‌های امنیتیِ بلندمدت باخبر کند، به دنبال موارد زیر باشید:
o       دیدگاهی سطح بالا از رویه‌های حمله
o       تکنیک‌ها و روش‌های بکارگرفته‌شده توسط مهاجمین
o       انگیزه‌ها و نیات
o       نسبت‌ها و غیره
و بعد به سراغ فروشنده‌ی هوش تهدیدی‌ای بروید که در صنعت یا منطقه‌ی شما سابقه‌ی خوشی دارد.
محتوا اطلاعات را از داده ها می‌گیرد. شاخص‌های تهدید بدون محتوا و زمینه هیچ ارزشی ندارند- باید به دنبال فروشنده‌هایی باشید که به مهم‌ترین سوال شما (چرا این مسئله باید تا این حد اهمیت داشته باشد؟) پاسخ دهند. زمینه‌ی ارتباطی (برای مثال، دامنه‌های مرتبط با آدرس‌های آی‌پی یا یوآرال‌های شناخته‌شده که فایل بخصوصی از آن‌ها دانلود شده است) گواهی است بر ارزشی بیشتر. بدین‌ترتیب، بررسی روی واقعه‌ی سایبری ارتقا داده می‌شود و مقیاس‌بندی وقایع نیز بهتر صورت می‌گیرد.
فرض بر این گذاشته شده است که شرکت شما از قبل مجهز به هدایتگرهای امنیتی است، فرآیندهای مرتبط با آن همه تعریف‌ شده‌اند و برای شما خیلی مهم است که با همان ابزارهایی که می‌شناسید و از آن‌ها استفاده می‌کنید هوش تهدیدی را به کار ببندید. بنابراین به دنبال متودهای تحویل، مکانیزم‌های یکپارچه‌سازی و فرمت‌هایی باشید که از تجمیع روان هوش تهدیدی و عملیات‌های امنیتیِ فعلی‌تان حمایت می‌کنند.
ما در لابراتوار کسپرسکی، بیش از دو دهه است که تمرکز خود را روی بررسی تهدید گذاشته‌ایم. با در اختیار داشتن پتابایت‌ها داده‌‌های غنی در خصوص تهدیدها، فناوری‌ یادگیری ماشین و کلی متخصص جهانی اینجاییم تا شما را در آشنایی با جدیدترین سرویس‌های هوش تهدیدی (در سراسر جهان) آشنا کنیم و کمک‌تان کنیم حتی از گزند ناشناخته‌ترین و نامحسوس‌ترین حملات سایبری نیز مصون بمانید. 

مبین‌نت در جشنواره بهاری گیگ‌پک هدیه می‌دهد

شرکت ارتباطات مبین‌نت اعلام کرد در جشنواره‌ی بهاری فروش اینترنت TD-LTE خود به هریک از مشترکینی که تا آخر خردادماه ثبت‌نام خود را انجام دهند یک گیگ‌پک یک‌ماهه با 100 گیگ حجم هدیه می‌دهد.
این گیگ‌پک برای تمامی خریداران مودم در سراسر کشور و برای تمامی مودم‌های TD-LTE این شرکت، پس از انجام فرایند نصب فعال خواهد شد.
 

شکایت فرزند یک آهنگساز از اپل، آمازون، گوگل و مایکروسافت

تعدادی از بزرگترین شرکت‌های فناوری آمریکا به علت نقض حقوق مالکیت معنوی و ارائه مستقیم و غیرمستقیم خدمات فروش موسیقی، بدون رعایت کپی رایت تولیدکننده این آثار مورد پیگرد قضایی قرار گرفتند.
 
به گزارش آسین ایج، این شکایت توسط فرزندخوانده آهنگسازی به نام هارولد آرلن بر علیه شرکت‌های اپل، آمازون، گوگل و مایکروسافت تقدیم دادگاه شده است. این شرکت‌ها به فروش بدون اجازه ۶۰۰۰ قطعه موسیقی تنظیم شده توسط این فرد متهم شده‌اند.
 
فرزندخوانده هارولد آرلن، این اقدام اپل، آمازون، گوگل و مایکروسافت را به معنای نقض حقوق مالکیت معنوی خود دانسته و خواستار دریافت غرامتی ۴.۵ میلیون دلاری از آنها شده است.
 
در شکایت تنظیم شده فرزندخوانده این آهنگساز چنین آمده که خدمات پخش موسیقی آنلاین موجب دریافت و ذخیره سازی بدون اجازه آثار وی شده‌اند و کپی‌های غیرمجاز موسیقی‌های وی با قیمت‌هایی کمتر از کپی‌های مجاز و اصلی به فروش رسیده‌اند. با توجه به اینکه این کار بدون رضایت و اطلاع آرلن انجام شده وی در تلاش برای دریافت غرامت از اپل، آمازون، گوگل و مایکروسافت است.
 
هارولد آرلن که در سال ۱۹۸۶ درگذشته است آهنگساز و ترانه سرای اهل ایالات متحده آمریکاست که در سال ۱۹۳۹ میلادی، برندهٔ جایزه اسکار بهترین ترانه فیلم شد. از فیلم‌ها یا مجموعه‌های تلویزیونی که وی در آن‌ها نقش داشته است می‌توان به جادوگر شهر از و ستاره‌ای متولد شده است، اشاره کرد.

درآمد ۳۲ هزار دلاری هکرهای کلاه‌سفید از کشف آسیب‌پذیری در ارزهای دیجیتال

کوین تلگراف با استناد به گزارش رسانه خبری هاردفورک در تاریخ ۲۰ می (۳۰ اردیبهشت) نوشت که هکرهای کلاه‌سفید طی دو ماه گذشته از طریق گزارش حفره‌های امنیتی موجود در پروژه‌های مربوط به بلاک چین و ارز دیجیتال ۳۲٬۰۰۰ دلار درآمد داشته‌اند.
 
بر اساس این گزارش، مبلغ نام‌برده از تاریخ ۲۸ مارس الی ۱۶ می، از طرف ۱۵ شرکت به هکرهای کلاه‌سفید اعطا شده است. در این بازه زمانی هکرهای کلاه‌سفید موفق به گزارش عمومی ۳۰ باگ در پروژه‌های فناوری شده‌اند.
 
پاداش کشف هر باگ می‌تواند بسته به میزان آسیبی که در بر دارد تغییر کند. طبق آمار منتشر شده توسط رسانه‌ی هارد فورک، بیشترین میزان پاداش توسط شرکت بلاک چین محور OmiseGo با مبلغ تقریباً ۱۰۰ دلار به کلاه‌سفیدها ارائه شده بود. بااین‌حال میزان پاداش اعطا شده توسط شرکت بلاک.وان (Block.one) و استارتاپ اترنیتی (Aeternity)، در طول این دو ماه ۱۰٬۰۰۰ دلار بوده است.
 
بر اساس گزارش‌های موجود، ترون بابت کشف یک آسیب‌پذیری بسیار خطرناک در شبکه ۳٬۵۰۰ دلار به کلاه‌سفیدها پاداش داده است. با وجود این آسیب‌پذیری هکرها می‌توانستند حافظه موجود در یک کامپیوتر را پر کنند و سپس از طریق کد مخرب در قراردادهای هوشمند، یک حمله دی داس (DDoS) را در شبکه ترون عملی کنند.
 
در برنامه P1: Critical صرافی بزرگ بایننس برای کشف هر آسیب‌پذیری مهم در پروژه‌ها، پاداشی بیش از ۱۰ هزار دلار، و برای آزمایش هر چه بهتر صرافی غیرمتمرکز آن، اهدای توکن‌های BNB به ارزش تقریبا ۱۰۰ هزار دلار در نظر گرفته شده است. بایننس برنامه P1 را مطابق رتبه آسیب پذیری در پلتفرم Bugcrowd رده بندی می‌کند.
 
همان‌طور که پیش از این گزارش شده بود، درآمد سال ۲۰۱۸ کلاه‌سفیدها از راه کشف آسیب‌پذیری در شبکه‌ی ارزهای دیجیتال پاداشی به ارزش ۸۷۸ هزار دلار بوده است. از میان شرکت‌هایی که به کلاه‌سفیدها پاداش داده‌اند می‌توان به بایننس (۲۹۰٬۳۸۱ دلار) و ترون (۷۶٬۲۰۰ دلار) اشاره کرد.
 

گوگل پسوردهای برخی کاربران را ذخیره کرد

گوگل در یک پست وبلاگی فاش کرده به دلیل وجود یک باگ پسوردهای برخی کاربران شرکت «جی سویت» در یک فایل متنی واضح در سرورهای شرکت ذخیره شده بوده اند.
 
به گزارش ورج، به نظر می‌رسد فیس بوک تنها شرکتی نیست که پسوردهای کاربران را در یک فایل متنی واضح ذخیره کرده است. گوگل در یک پست وبلاگی فاش کرد که در این اواخر باگی را کشف کرده است. این باگ سبب شده پسورد برخی از کاربران G Suit در فایل متنی واضح ذخیره شود.
 
این باگ از سال ۲۰۰۵ میلادی وجود داشته است. البته گوگل ادعا می‌کند هیچ شواهدی مبنی بر سواستفاده از پسورهای افراد کشف نکرده است. این شرکت پسوردهایی که احتمالاً در معرض خطر قرار دارند را ریست کرده است.
 
G Suit یکی از نسخه‌های شرکتی جی میل و اپلیکیش های دیگر گوگل است و به نظر می‌رسد دلیل ایجاد این باگ طراحی یک ویژگی مخصوص شرکت‌ها بوده است.
 
در اوایل ارائه سرویس G Suit، مجری اپلیکیشن‌های آن در شرکت‌ها می‌توانست پسورهای کاربران به طور دستی تغییر دهد. در صورت این کار پسوردها به صورت یک فایل متنی در کنسول ادمین ذخیره می‌شد. به هرحال این شرکت ادعا می‌کند فایل‌های متنی مذکور درون سرورهای گوگل ذخیره شده اند بنابراین دسترسی به آنها سخت‌تر بوده است.
 
به هرحال این رویداد و نمونه‌های مشابه آن نشانگر مشکل فزاینده امنیت در فضای اینترنت هستند. روش‌های امنیتی ضعیف گذشته برای شرکت‌ها مشکل ساز شده اند.

هشدار دبیر شورای عالی فضای مجازی: پول مجازی خارجی حاکمیت ملی را تصرف می کند

دبیر شورای عالی فضای مجازی با هشدار درباره اینکه پول مجازی بین المللی بخش قابل توجهی از نظام بانکی و حاکمیت ملی کشور را تصرف می کند بر ضرورت بومی سازی پلتفرم های مالی تاکید کرد.
 
به گزارش مرکز ملی فضای مجازی، ابوالحسن فیروزآبادی بر ضرورت شکل‌گیری پلتفرم‌های پولی و بانکی در کشور تاکید کرد و گفت: با شکل گیری پلتفرم‌های پولی و بانکی در کنار فین‌تک‌ها (اپلیکیشن‌های مالی) در دنیا، شاهد شکل گیری بازارهای بزرگ جهانی و تضعیف حاکمیت ملی خواهیم بود.
 
وی با اشاره به اینکه مرکز ملی فضای مجازی تاکید ویژه بر حوزه اقتصاد فضای مجازی دارد، افزود: اولین تهدید رمز ارز و بلاکچین برای بانک‌ها است و بعد نظام کسب و کار و مالیات که در نهایت این زنجیره باعث می‌شود تا اقتصاد کشور از حوزه حاکمیت ملی خارج شده و در حوزه حاکمیت مالکان پلتفرم‌های بزرگ قرار گیرد.
 
فیروزآبادی درباره شکل گیری پلتفرم‌های پولی جهانی و راه اندازی کسب و کارها روی این پلت فرم‌ها تصریح کرد: فعالان حوزه پولی و بانکی در کشور باید نگاه پلتفرمی داشته باشند و در این مسیر با تقویت استارت‌آپ ها و فین‌تک‌ها کمک کنند تا در کنار هم بتوانیم این حوزه را ساماندهی کنیم.
 
وی با بیان اینکه پلتفرم‌ها سکویی مناسب برای تجمیع اهداف و منافع هستند، تاکید کرد: در قرن ۲۱ شما با پدیده اجتماعی شدن تمامی حوزه‌ها و مباحث جدیدی همچون اینترنت اشیا و هوش مصنوعی روبرو هستید که در واقع در کنار اشیا و بات ها باعث شکل گیری بازارهای بزرگ جهانی، تحولات بسیار و رشد اقتصادی می‌شود که اگر نتوانیم همگام با این تحولات در نظام پلتفرمی دنیا بازیگر باشیم قدرتی نخواهیم داشت و در یک رقابت نابرابر علاوه بر از دست دادن نقش در بازار بزرگ جهانی، بازار داخل را هم واگذار خواهیم کرد.
 
دبیر شورای عالی فضای مجازی کشور افزود: پول مجازی بین المللی به راحتی می‌تواند بخش قابل توجهی از نظام پولی و بانکی کشورها را به تصرف خود درآورد. بنابراین باید با راه اندازی پلتفرم‌های پولی و بانکی در کشور هم با نظام جهانی ارتباط برقرار کرده و هم با خلق قدرت اجازه ندهیم تا حوزه‌های پولی و بانکی حاکمیت ملی را تضعیف کنند.

تبدیل متان به دی‌اکسید کربن، راهکاری برای مبارزه با تغییرات اقلیمی

تبدیل متان به دی‌اکسید کربن، راهکاری برای مبارزه با تغییرات اقلیمی

دانشمندان به‌تازگی راهکار جدیدی برای مبارزه با تغییرات اقلیمی مطرح کرده‌اند که با تبدیل متان به دی‌اکسید کربن امکان‌پذیر است و منجر به کاهش گرمایش زمین می‌شود.

دستگاه اسرارآمیز گوگل در وب‌سایت FCC رویت شد

گوگل عرضه یک دستگاه جدید را در دستور کار خود قرار داده و این دستگاه بلوتوثی بی‌سیم دارای شماره مدل G022A است. به گفته پرتال 9to5Google این اطلاعات بر روی وب‌سایت FCC منتشر شده است و شماره مدل آن نشان می‌دهد که دستگاه مذکور توسط گوگل تولید می‌شود. در واقع شناسه G022A پس از اسمارت‌فون پیکسل 3a با شماره مدل G020A، دوربین هوشمند بی‌سیم گوگل کلیپس (G015A) و هندست پیکسل 3 (G013A) ظاهر شده است.

این دستگاه از برچسب الکترونیکی FCC برخوردار بوده و از اتصال بلوتوث کم‌مصرف (LE) استفاده می‌کند. احتمالا گوگل در تدارک رونمایی از ورژن جدید پیکسل بادهای بی‌سیم و بلوتوثی خود است. عرضه نسخه جانشین این ابزار امری محتمل است؛ چرا که اولین نسل پیکسل بادها در سال 2017 و همراه با اسمارت‌فون‌های پیکسل 2 و پیکسل 2XL معرفی شد. اما این موضوع می‌تواند صرفا یک گمانه‌زنی باشد.

در یک سناریو محتمل دیگر شناسه مذکور می‌تواند متعلق به یک دستگاه ردیاب تناسب اندام باشد. چنین ادعایی با متن سند FCC تناسب دارد. این سند به چگونگی دسترسی به اطلاعات برچسب الکترونیکی FCC از طریق به‌کارگیری یک اپلیکیشن همراه اشاره می‌کند. همچنین بایستی به‌خاطر داشت که فایل‌های منتشر شده در وب‌سایت FCC به اتصال وای‌فای هیچ‌گونه اشاره‌ای نمی‌کنند و این موضوع هویت اسمارت‌فونی، اسمارت‌واچی یا تبلتی دستگاه را رد خواهد کرد.

گوگل از FCC درخواست کرد تا این اطلاعات برای مدت 6 ماه و احتمالا تا ماه نوامبر محرمانه باقی بماند. این موضوع مانع از انتشار تصاویر داخلی و خارجی از دستگاه، تصاویر اجرای تست و راهنمای کاربری محصول خواهد شد.

دستگاه اسرارآمیز گوگل از اتصال بلوتوث استفاده می‌کند

عرضه ورژن جدید پیکسل بادها ظاهرا اقدام مناسبی به‌نظر می‌رسد. اپل اخیرا نسخه جانشین ایرپادهای بی‌سیم بلوتوثی محبوب خود را عرضه کرد. سامسونگ دستگاه Gear IconX خود را با گلکسی بادها جایگزین نمود و شرکت‌های مایکروسافت و آمازون نیز در حال ورود به این حوزه هستند. ورژن فعلی پیکسل بادها 159 دلار قیمت دارد و با هر 2 پلتفرم اندروید (نسخه 5.0 یا بالاتر) و iOS (نسخه 10.0 یا جدیدتر) سازگار است. این اکسسوری از امکان دسترسی به دستیار گوگل اسیستنت (در اندروید 6.0 و نسخه‌های جدیدتر آن) و کنترل پخش موسیقی تنها با یک ضربه برخوردار است. پیکسل بادها در کنار گوشی‌های پیکسل قادر به انجام ترجمه زبانی به‌صورت آنی خواهند بود. این ابزارها با یک نوبت شارژ تا 5 ساعت دوام می‌آورند و از آن‌جا که کیس مخصوص حمل آن‌ها از چندین نوبت شارژ پیکسل بادها پشتیبانی می‌کند؛ لذا کاربران در تمام طول روز می‌توانند از این اکسسوری استفاده کنند.

چنان‌چه جزو طرفداران محصولات تولید شده توسط گوگل هستید؛ در این‌صورت اکنون بایستی برای مدت چند ماه به این دستگاه اسرارآمیز فکر کنید.

نوشته دستگاه اسرارآمیز گوگل در وب‌سایت FCC رویت شد اولین بار در وب‌سایت فناوری پدیدار شد.